Chapitre 4 Systèmes d’entrée/sortie Systèmes de fichiers

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Module Systèmes d’exploitation
Module Systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Le matériel des ordinateurs Revue Pt II (Tanenbaum 1.4)
Structures de données avancées : Principales structures de fichiers
GEF 435 Principes des systèmes dexploitation Structure du logiciel dE/S Partie II (Tanenbaum & 5.3.4)
Chap. 4 Recherche en Table
Additions soustractions
Distance inter-locuteur
TECHNOLOGIE DES ORDINATEURS
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Les numéros 70 –
GEF 435 Principes des systèmes d’exploitation
Gestion de FICHIERS.
Mémoire & Processus Cours SE - SRC
Systèmes d’Exploitation
Algorithme et structure de données
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
Technologies et pédagogie actives en FGA. Plan de latelier 1.Introduction 2.Les technologies en éducation 3.iPads 4.TNI 5.Ordinateurs portables 6.Téléphones.
Révision (p. 130, texte) Nombres (1-100).
La législation formation, les aides des pouvoirs publics
ARCHITECTURE GLOBALE CAPTAGE Traitement DES des données GRANDEURS
Chap. 141 Chapitre 14 (Seul. 14.1, 14.2, 14.4, 14.5) Structure de mémoire disques
CPI 2005 Théorie des systèmes d’exploitation
Structures de données linéaires
Mémoire périphérique Stockage primaire: Mémoire principale (RAM)
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Olivier DERUELLE Erwan FOUYER Maxime JOUIN Rodolphe LOUE
Présentation générale
1 Threads et Lightweight Processes Chapitre 5 En français on utilise parfois flots ou fils pour threads. Votre manuel préfère le mot anglais thread : terminologie.
Les nombres.
Gestion de Fichiers Arbres B.
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
Sections sélectionnées du Chapitre 11
Allocation de mémoire Allocation de mémoire.
Logiciel gratuit à télécharger à cette adresse :
Les chiffres & les nombres
Les fichiers indexés (Les B-arbres)
Les pointeurs Modes d’adressage de variables. Définition d’un pointeur. Opérateurs de base. Opérations élémentaires. Pointeurs et tableaux. Pointeurs et.
Structures de données IFT-10541
Représentation des systèmes dynamiques dans l’espace d’état
Module 10 – Structure de mémoire de masse (disque)
Stockage Secondaire: Disques
1 Tri Externe Chapitre 13: Pourquoi Trier? Problème classique en informatique (Voir Knuth, v.3)! Données requises en ordre trié P.ex.: Trouver.
1 Tri Externe Chapitre 13: Pourquoi Trier? Problème classique en informatique (Voir Knuth, v.3)! Données requises en ordre trié P.ex.: Trouver.
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Gestion de Fichiers Hachage (suite). 2 Plan du cours daujourdhui Prédiction de la distribution des enregistrements Réduction des collisions en augmentant.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Aire d’une figure par encadrement
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Certains droits réservés pour plus d’infos, cliquer sur l’icône.
Annexe Résultats provinciaux comparés à la moyenne canadienne
Mémoire périphérique Stockage primaire: Mémoire principale (RAM)
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Cours de Systèmes d’exploitations
GF-11: Tri Interne Efficace et Tri Externe
GF-4: Storage Secondaire: Disques
Doan Chien Thang Aôut,2008.  La vue d'ensemble des systèmes d'exploitation  Les processus et les fils  Gestion de la mémoire  Le système des fichiers.
COMPARAISON DES SYSTEMES DE GESTION DE FICHIERS LINUX / WINDOWS NT
Système de gestion fichiers
Structures de données avancées : Principales structures de fichiers
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
Architecture et technologie des ordinateurs II
1.1: notions de bases de l’informatique
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
Plan… -Introduction et motivations : -Qu'est-ce que le traitement de fichiers ? -Terminologie et définitions fondamentales des structures de fichiers :
Transcription de la présentation:

Chapitre 4 Systèmes d’entrée/sortie Systèmes de fichiers Structure de mémoire de masse (disques)

Systèmes d’entrée/sortie Concepts importants : Matériel E/S Communication entre UCT et contrôleurs périphériques DMA Pilotes et contrôleurs de périfs Sous-système du noyau pour E/S Tamponnage, cache, spoule

Vue schématique d’un disque dur rotation Vue de dessus Plateau Tête de lecture/écriture Surfaces Cylindre Secteur Vue en coupe Piste Bloc

Cylindres – Secteurs - Clusters Cylindre: un tour de disque Secteur: Un subdivision d’un cylindre (512 Kilooctect) Cluster: Un groupement de secteurs Low Level Format = Division d’un disque en secteurs Adresse Les Données CRC Cylindre tête Secteur Structure, programme ou données Correction d’erreur Low level format Application ou système A l’écriture

Support physique de codage de l’information Disque dur (A) Piste (B) Secteur géométrique (C) secteur d'une piste (D) cluster

Structure typique de bus PC PCI: Peripheral Component Interconnect

Communication entre UCT et contrôleurs périphériques Deux techniques de base: UCT et contrôleurs communiquent directement par des registres UCT et contrôleurs communiquent par des zones de mémoire centrale Combinaisons de ces deux techniques Contr. UCT Périfer. RAM

Accès direct en mémoire (DMA) Dans les systèmes sans DMA, l’UCT est impliquée dans le transfert de chaque octet DMA est utile pour exclure l’implication de l’UCT surtout pour des E/S volumineuses Demande un contrôleur spécial a accès direct à la mémoire centrale

DMA: six étapes

DMA: six étapes 1- CPU demande au pilote du périphérique (disque) (software) de transférer les données du disque au buffer à l’adresse x 2 - Le pilote du disque demande au contrôleur du disque (hardware) de transférer c octets du disque vers le buffer à l’adresse x 3 - Le contrôleur du disque initie le transfert DMA 4 - Le contrôleur du disque envoie chaque octet au contrôleur du DMA 5 - Le contrôleur DMA transfert les octets au buffer x en augmentant l’adresse x et décrémentant le compteur c 6 - Lorsque c=0 DMA envoie une interruption pour signaler la fin du transfert

Vol de cycles Le DMA ralentit encore le traitement d’UCT car quand le DMA utilise le bus mémoire, l’UCT ne peut pas s’en servir Mais beaucoup moins que sans DMA, quand l’UCT doit s’occuper de gérer le transfert Mémoire <-> Périphérique Mém UCT DMA c Contr. Contr UCT Mém

Principes de gestion de périphériques Contrôle des périphériques. Utilisation de pilotes. Programme de contrôle entre l’application et le périphérique. Pilotes communiquent avec les contrôleurs. Accès aux registres de commande, d’état, et de données. Instructions d’entrées et de sorties spécifiques. Premier niveau d’abstraction des périphériques. Processus Application Process API Gestionnaire de fichiers File Manager Pilote Device Driver Interface matérielle Commande Command État Status Données Data Contrôleur de périphérique 12

Principes de gestion de périphériques Techniques d’entrées et de sorties (E/S) E/S avec accès direct en mémoire (DMA) Le contrôleur du périphérique accède directement à la mémoire Registre de données pointe vers le bloc mémoire à transférer. Mémoire principale Mémoire principale UCT UCT Contrôleur Contrôleur Périphérique Périphérique Accès non direct Accès direct 13

Périphériques blocs ou caractères Périphériques blocs: disques, rubans… Commandes: read, write, seek Accès brut (raw) ou à travers système fichiers Accès représenté en mémoire (memory-mapped) Semblable au concept de mémoire virtuelle ou cache: une certaine partie du contenu du périphérique est stocké en mémoire principale(cache), donc quand un programme fait une lecture de disque, ceci pourrait être une lecture de mémoire principale Périphériques par caractère (écran) Get, put traitent des caractères Librairies au dessus peuvent permettre édition de lignes, etc.

Sous-système E/S du noyau Fonctionnalités: Ordonnancement E/S Optimiser l’ordre dans lequel les E/S sont exécutées Mise en tampon Mise en cache Mise en attente et réservation de périphérique spoule Gestion des erreurs

Principes de gestion de périphériques Tamponnage des données Simultanéité des opérations d’entrées et de sorties avec les opérations de calcul. Le contrôleur de périphérique inclue plusieurs registres de données. Pendant que l’UCT accède à un registre, le contôleur peut accéder à un autre registre. Process Processus Contrôleur Données Périphérique B A Sans tampon Lecture du tampon A i -1 Lecture du tampon B 16

Sous-système E/S du noyau Mise en tampon Double tamponnage: P.ex. en sortie: un processus écrit le prochain enregistrement sur un tampon en mémoire tant que l’enregistrement précédent est en train d’être écrit Permet superposition traitement E/S

Sous-système E/S du noyau Mise en cache Quelques éléments couramment utilisés d’une mémoire secondaire sont gardés en mémoire centrale Donc quand un processus exécute une E/S, celle-ci pourrait ne pas être une E/S réelle: Elle pourrait être un transfert en mémoire, une simple mise à jour d’un pointeur, etc.

Sous-système E/S du noyau Mise en attente et réservation de périphérique: spool Spool ou Spooling est un mécanisme par lequel des travaux à faire sont stockés dans un fichier, pour être ordonnancés plus tard Pour optimiser l’utilisation des périphériques lents, le SE pourrait diriger à un stockage temporaire les données destinés au périphérique (ou provenant d’elle) P.ex. chaque fois qu’un programmeur fait une impression, les données pourraient au lieu être envoyées à un disque, pour être imprimées dans leur ordre de priorité Aussi les données en provenance d’un lecteur optique pourraient être stockées pour traitement plus tard

Sous-système E/S du noyau Gestion des erreurs Exemples d’erreurs à être traités par le SE: Erreurs de lecture/écriture, protection, périph non-disponible Les erreurs retournent un code ‘raison’ Traitement différent dans les différents cas…

Gestion de requêtes E/S P. ex. lecture d’un fichier de disque Déterminer où se trouve le fichier Traduire le nom du fichier en nom de périphérique et location dans périphérique Lire physiquement le fichier dans le tampon Rendre les données disponibles au processus Retourner au processus

2- Systèmes de fichiers Concepts importants : Systèmes fichiers Méthodes d’accès Structures Répertoires Structures de systèmes fichiers Méthodes d’allocation Gestion de l’espace libre Implémentation de répertoires

Qu’est qu’un fichier Collection nommée d’informations apparentées, enregistrée sur un stockage secondaire Nature permanente Les données qui se trouvent sur un stockage secondaires doivent être dans un fichier Différents types: Données (binaire, numérique, caractères….) Programmes

Structures de fichiers Aucune – séquences d’octets… Texte: Lignes, pages, documents formatés Source: programmes… Etc.

Attributs d’un fichier Constituent les propriétés du fichiers et sont stockés dans un fichier spécial appelé répertoire (directory). Exemples d’attributs: Nom: pour permet aux personnes d’accéder au fichier Identificateur: Un nombre permettant au SE d’identifier le fichier Type: Ex: binaire, ou texte; lorsque le SE supporte cela Position: Indique le disque et l’adresse du fichier sur disque Taille: En bytes ou en blocs Protection: Détermine qui peut écrire, lire, exécuter… Date: pour la dernière modification, ou dernière utilisation Autres…

Opérations sur les fichiers: de base Création Écriture Pointeur d’écriture qui donne la position d’écriture Lecture Pointeur de lecture Positionnement dans un fichier (temps de recherche) Suppression d’un fichier Libération d’espace

Autres opérations Ajout d’infos Rénommage Copie peut être faite par rénommage: deux noms pour un seul fichier Ouverture d’un fichier: le fichier devient associé à un processus qui en garde les attributs, position, etc. Pointeurs de fichier Pour accès séquentiel P.ex. pour read, write Compteur d’ouvertures Emplacement Fermeture

Types de fichiers Certains SE utilisent l’extension du nom du fichier pour identifier le type. Microsoft: Un fichier exécutable doit avoir l’extension .EXE, .COM, ou .BAT (sinon, le SE refusera de l’exécuter) Le type n’est pas défini pour certains SE Unix: l’extension est utilisée (et reconnue) seulement par les applications Pour certains SE le type est un attribut MAC-OS: le fichier a un attribut qui contient le nom du programme qui l’a généré (ex: document Word Perfect)

Types de fichiers

Structure logique des fichiers Le type d’un fichier spécifie sa structure Le SE peut alors supporter les différentes structures correspondant aux types de fichiers Cela rend plus complexe le SE mais simplifie les applications Généralement, un fichier est un ensemble d’enregistrements (records) Chaque enregistrement est constitué d’un ensemble de champs (fields) Un champ peut être numérique ou chaîne de chars. Les enregistrements sont de longueur fixe ou variable (tout dépendant du type du fichier) Mais pour Unix, MS-DOS et autres, un fichier est simplement une suite d’octets « byte stream » C’est l’application qui interprète le contenu et spécifie une structure

Méthodes d’accès Séquentielle Indexée Directe

Méthodes d’accès: 4 de base Séquentiel (rubans ou disques): lecture ou écriture des enregistrements dans un ordre fixe Indexé séquentiel (disques): accès séquentiel ou accès direct (aléatoire) par l’utilisation d’index Indexée: multiplicité d’index selon les besoins, accès direct par l’index Direct ou hachée: accès direct à travers tableau d’hachage Pas tous les SE supportent les méthodes d’accès Quand le SE ne les supporte pas, c’est à l’application de les supporter

Méthodes d’accès aux fichiers La structure logique d’un fichier détermine sa méthode d’accès Plusieurs SE modernes (Unix, Linux, MS-DOS…) fournissent une seule méthode d’accès (séquentielle) car les fichiers sont tous du même type (ex: séquence d’octets) Mais leur méthode d’allocation de fichiers permet habituellement aux applications d’accéder aux fichiers de différentes manières Ex: les systèmes de gestions de bases de données (DBMS) requièrent des méthodes d’accès plus efficaces que juste séquentielle

Fichiers à accès séquentiel (archétype: rubans) La seule façon de retourner en arrière est de retourner au début (rébobiner, rewind) En avant seulement, 1 seul enreg. à la fois bloc bloc . . . . . . . . . espace interbloc enregistrements

Lecture physique et lecture logique dans un fichier séquentiel Un fichier séquentiel consiste en blocs d’octets enregistrés sur un support tel que ruban, disque… La dimension de ces blocs est dictée par les caractéristiques du support Ces blocs sont lus (lecture physique) dans un tampon en mémoire Un bloc contient un certain nombre d’enregistrements (records) qui sont des unités d’information logiques pour l’application (un étudiant, un client, un produit…) Souvent de longueur et contenu uniformes Triés par une clé, normalement un code (code d’étudiant, numéro produit…) Une lecture dans un programme lit le prochain enregistrement Cette lecture peut être réalisée par La simple mise à jour d’un pointeur si la lecture logique précédente ne s’était pas rendue à la fin du tampon La lecture du prochain bloc (dans un tampon d’E/S en mémoire) si la lecture logique précédente s’était rendue à la fin du tampon Dans ce cas le pointeur est remis à 0

Autres propriétés des fichiers séquentiels Pour l’écriture, la même idée: une instruction d’écriture dans un programme cause l’ajout d’un enregistrement à un tampon, quand le tampon est plein il y a une écriture de bloc Un fichier séquentiel qui a été ouvert en lecture ne peut pas être écrit et vice-versa (impossible de mélanger lectures et écritures) Les fichiers séquentiels ne peuvent être lus ou écrits qu’un enregistrement à la fois et seulement dans la direction ‘en avant’

Mise à jour de fichiers séquentiels Fichier mise à jour Vieux maître Programme de mise à jour Tous les fichiers sont triés par la même clé Nouveau maître

Mise à jour de fichiers séquentiels triés: exemple 02 Retirer 5 02 05 Modif 12 12 (12 a été modifié) 12 Ajout 20 17 17 Ajout 27 20 21 21 26 26 27 + Vieux maître Mises à jour = Nouveau maître L’algorithme fonctionne lisant un enregistrement à la fois, en séquence, du vieux maître et du fichier des mises à jour

Accès direct ou haché ou aléatoire: accès direct à travers tableau d’hachage Une fonction d’hachage est une fonction qui traduit une clé dans adresse, P.ex. Matricule étudiant  adresse disque Rapide mais: Si les adresses générées sont trop éparpillées, gaspillage d’espace Si les adresses ne sont pas assez éparpillées, risque que deux clés soient renvoyées à la même adresse Dans ce cas, il faut de quelques façon renvoyer une des clés à une autre adresse

Problème avec les fonctions d’hachage adr. disque clés adr. disque clés Fonction d’hachage dispersée qui n’utilise pas bien l’espace disponible Fonction d’hachage concentrée qui utilise mieux l’espace mais introduit des doubles affectations

Hachage:Traitement des doubles affectations On doit détecter les doubles affectations, et s’il y en a, un des deux enregistrements doit être mis ailleurs ce qui complique l’algorithme adr. disque clés adr. alternative disque

Adressage Indexé séquentiel (index sequential) Un index permet d’arriver directement à l’enregistrement désiré, ou en sa proximité Chaque enregistrement contient un champ clé Un fichier index contient des repères (pointeurs) à certain points importants dans le fichier principal (p.ex. début de la lettre S, début des Lalande, début des matricules qui commencent par 8) Le fichier index pourra être organisé en niveaux (p.ex. dans l’index de S on trouve l’index de tous ceux qui commencent par S) Le fichier index permet d’arriver au point de repère dans le fichier principal, puis la recherche est séquentielle

Exemples d’index et fichiers relatifs Pointe au début des Smiths (il y en aura plusieurs) Le fichier index est à accès direct, le fichier relatif est à accès séquentiel

Comparaison : Séquentiel et index séquentiel P.ex. Un fichier contient 1 million d’enregistrements En moyenne, 500.000 accès sont nécessaires pour trouver un enregistrement si l’accès est séquentiel! Mais dans un séquentiel indexé, s’il y a un seul niveau d’indices avec 1000 entrées (et chaque entrée pointe donc à 1000 autres), En moyenne, ça prend 1 accès pour trouver le repère approprié dans le fichier index Puis 500 accès pour trouver séquentiellement le bon enregistrement dans le fichier relatif

Utilisation des 4 méthodes Séquentiel (rubans ou disques): lecture ou écriture des enregistrements dans un ordre fixe Pour travaux ‘par lots’: salaires, comptabilité périodique… Indexé séquentiel (disques): accès séquentiel ou accès direct par l’utilisation d’index Pour fichiers qui doivent être consultés parfois de façon séquentielle, parfois de façon directe (p.ex. par nom d’étudiant) Indexée: multiplicité d’index selon les besoins, accès direct par l’index Pour fichiers qui doivent être consultés de façon directe selon des critères différents (p.ex. pouvoir accéder aux infos concernant les étudiants par la côte du cours auquel ils sont inscrits) Direct ou hachée: accès direct à travers tableau d’hachage Pour fichiers qui doivent être consultés de façon directe par une clé uniforme (p.ex. accès aux information des étudiants par No. de matricule)

Répertoires

Structures de répertoires (directories) Une collection de structures de données contenant infos sur les fichiers. Répertoires Fichiers F 1 F 2 F 3 F 4 F n Tant les répertoires, que les fichiers, sont sur disques À l’exception d’un répértoire racine en mémoire centrale

Organisation typique de système de fichiers

Information dans un répertoire Nom du fichier Type Adresse sur disque, sur ruban... Longueur courante Longueur maximale Date de dernier accès Date de dernière mise à jour Propriétaire Protection

Opérations sur répertoires Recherche de fichier Création de fichier Suppression de fichier Lister un répertoire Rénommer un fichier Traverser un système de fichier

Organisation de répertoires Efficacité: arriver rapidement à un enregistrement Structure de noms: convenable pour usager deux usagers peuvent avoir le même noms pour fichiers différents Le même fichier peut avoir différents noms Groupement de fichiers par type: tous les programmes Java tous les programmes objet

Structure à un niveau Un seul répertoire pour tous les usagers Ambiguïté de noms Problèmes de groupement Primitif, pas pratique

Répertoires à deux niveaux Répertoire séparé pour chaque usager ‘path name’, nom de chemin  même nom de fichier pour usagers différents est permis recherche efficace Pas de groupements

Répertoires à arbres (normal aujourd’hui)

Caractéristiques des répertoires à arbres Recherche efficace Possibilité de grouper Repertoire courant (working directory) cd /spell/mail/prog

Graphes sans cycles: permettent de partager fichiers Unix: symbolic link donne un chemin à un fichier ou sous-répertoire

Partage de fichiers Désirable sur les réseaux Nécessité de protection

Protection Types d ’accès permis lecture écriture exécution append (annexation) effacement listage: lister les noms et les attributs d ’un fichier

Listes et groupes d’accès - UNIX Modes d’accès: R W E Trois classes d’usager: propriétaire groupe public Demander à l’administrateur de créer un nouveau groupe avec un certain usager et un certain propriétaire

Listes et groupes d’accès Mode d’accès: read, write, execute Trois catégories d’usagers: RWX a) owner access 7  1 1 1 RWX b) group access 6  1 1 0 c) others access 1  0 0 1 Demander au gestionnaire de créer un groupe, disons G, et ajouter des usagers au groupe Pour un fichier particulier, disons jeux, définir un accès approprié owner group public chmod 761 jeux Changer le groupe d’un fichier chgrp G jeux

Méthodes d’allocation

Structures de systèmes de fichiers Le système de fichiers réside dans la mémoire secondaire: disques, rubans... File control block: structure de données contenant de l’info sur un fichier (RAM)

Structure physique des fichiers La mémoire secondaire est subdivisée en blocs et chaque opération d’E/S s’effectue en unités de blocs Les blocs ruban sont de longueur variable, mais les blocs disque sont de longueur fixe Sur disque, un bloc est constitué d’un multiple de secteurs contiguës (ex: 1, 2, ou 4) la taille d’un secteur est habituellement 512 bytes Il faut donc insérer les enregistrements dans les blocs et les extraire par la suite Simple lorsque chaque octet est un enregistrement par lui-même Plus complexe lorsque les enregistrements possèdent une structure Les fichiers sont alloués en unité de blocs. Le dernier bloc est donc rarement rempli de données Fragmentation interne

Trois méthodes d’allocation de fichiers Allocation contiguë Allocation enchaînée Allocation indexée

Allocation contiguë sur disque répertoire

Allocation contiguë Chaque fichier occupe un ensemble de blocs contiguë sur disque Simple: nous n’avons besoin que d’adresses de début et longueur Supporte tant l’accès séquentiel, que l’accès direct Application des problèmes et méthodes vus dans le chapitre de l’allocation de mémoire contiguë Les fichiers ne peuvent pas grandir Impossible d’ajouter au milieu Exécution périodique d’une compression (compaction) pour récupérer l’espace libre

Allocation enchaînée Le répertoire contient l’adresse du premier et dernier bloc, possible le nombre de blocs Chaque bloc contient un pointeur à l’adresse du prochain bloc: bloc = pointeur

Allocation enchaînée répertoire

Tableau d’allocation de fichiers

Avantages - désavantages Pas de fragmentation externe - allocation de mémoire simple, pas besoin de compression L’accès à l’intérieur d’un fichier ne peut être que séquentiel Pas de façon de trouver directement le 4ème enregistrement... L’intégrité des pointeurs est essentielle Les pointeurs gaspillent un peu d’espace

Allocation indexée: semblable à la pagination Tous les pointeurs sont regroupés dans un tableau (index block) index table

Allocation indexée -1: pointeur nul

Allocation indexée À la création d’un fichier, tous les pointeurs dans le tableau sont nil (-1) Chaque fois qu’un nouveau bloc doit être alloué, on trouve de l’espace disponible et on ajoute un pointeur avec son adresse Pas de fragmentation externe, mais les index prennent de l’espace Permet accès direct (aléatoire) Taille de fichiers limitée par la taille de l’index block Mais nous pouvons avoir plusieurs niveaux d’index: Unix Index block peut utiliser beaucoup de mémoire

UNIX BSD: indexé à niveaux (config. possible) Ce répertoire est en mémoire, tous les autres sont sur disque 12 blocs disque de 4K chaque 1024 blocs de 4K chaque 1024x1024 blocs de 4K Bloc de 4K contient 1024 pointeurs

UNIX BSD Les premiers blocs d’un fichier sont accessibles directement Si le fichier contient des blocs additionnels, les premiers sont accessibles à travers un niveau d’indices Les suivants sont accessibles à travers 2 niveaux d’indices, etc. Donc le plus loin du début un enregistrement se trouve, le plus indirect est son accès Permet accès rapide à petits fichiers, et au début de tous les fichiers. Permet l’accès à des grands fichier avec un petit répertoire en mémoire

Gestion d’espace libre Solution 1: vecteur de bits (solution Macintosh, Windows 2000) Vecteur de bits (n blocs) … 1 2 n-1 bit[i] =  0  block[i] libre 1  block[i] occupé Exemple d’un vecteur de bits où les blocs 3, 4, 5, 9, 10, 15, 16 sont occupés: 00011100011000011… L’adresse du premier bloc libre peut être trouvée par un simple calcul

Gestion d’espace libre Solution 2: Liste liée de mémoire libre (MS-DOS, Windows 9x) Tous les blocs de mémoire libre sont liés ensemble par des pointeurs

Comparaison Bitmap: Liste liée si la bitmap de toute la mémoire secondaire est gardée en mémoire principale, la méthode est rapide mais demande de l’espace de mémoire principale si les bitmaps sont gardées en mémoire secondaire, temps de lecture de mémoire secondaire... Elles pourraient être paginées, p.ex. Liste liée Pour trouver plusieurs blocs de mémoire libre, plus d’accès disques pourraient être demandés Pour augmenter l’efficacité, nous pouvons garder en mémoire centrale l’adresse du 1er bloc libre

Structure de mémoire de masse (disques) Concepts importants : Fonctionnement et structure des unités disque Calcul du temps d’exécution d’une séquence d’opérations Différents algorithmes d’ordonnancement Fonctionnement, rendement Gestion de l’espace de permutation Unix

Disques magnétiques Plats rigides couverts de matériaux d’enregistrement magnétique surface du disque divisée en pistes (tracks) qui sont divisées en secteurs le contrôleur disque détermine l`interaction logique entre l’unité et l’ordinateur

Disques électroniques Aujourd’hui nous trouvons de plus en plus des types de mémoires qui sont adressées comme si elle étaient des disques, mais sont complètement électroniques P. ex. flash memory Il n’y aura pas les temps de positionnement, latence, etc.

Ordonnancement disques Problème: utilisation optimale du matériel Réduction du temps total de lecture disque étant donné une file de requêtes de lecture disque, dans quel ordre les exécuter?

Paramètres à prendre en considération Temps de positionnement (seek time): le temps pris par l`unité disque pour se positionner sur le cylindre désiré Temps de latence de rotation (latency time) le temps pris par l ’unité de disque qui est sur le bon cylindre pour se positionner sur le secteur désirée Temps de lecture temps nécessaire pour lire la piste Le temps de positionnement est normalement le plus important, donc il est celui que nous chercherons à minimiser

File d’attente disque Dans un système multiprogrammé avec mémoire virtuelle, il y aura normalement une file d’attente pour l’unité disque Dans quel ordre choisir les requêtes d’opérations disques de façon à minimiser les temps de recherche totaux Nous étudierons différents méthodes par rapport à une file d’attente arbitraire: 98, 183, 37, 122, 14, 124, 65, 67 Chaque chiffre est un numéro séquentiel de cylindre Il faut aussi prendre en considération le cylindre de départ: 53 Dans quel ordre exécuter les requêtes de lecture de façon à minimiser les temps totaux de positionnement cylindre Hypothèse simpliste: un déplacement d`1 cylindre coûte 1 unité de temps

Premier entré, premier sorti: FIFO axe de rotation 45 85 146 85 108 110 59 2 Mouvement total: 640 cylindres = (98-53) + (183-98)+... En moyenne: 640/8 = 80

SSTF: Shortest Seek Time First Plus Court Temps de Recherche (positionnement) d’abord (PCTR) À chaque moment, choisir la requête avec le temps de recherche le plus court à partir du cylindre courant Clairement meilleur que le précédent Mais pas nécessairement optimal! Peut causer famine

SSTF: Plus court servi Mouvement total: 236 cylindres (680 pour le précédent) En moyenne: 236/8 = 29.5 (80 pour le précédent)

SCAN: l’algorithme de l’ascenseur LOOK: Scan : La tête balaye le disque dans une direction, puis dans la direction opposée, juqu’au bout. etc., en desservant les requêtes quand il passe sur le cylindre désiré Pas de famine Look : La tête balaye le disque dans une direction jusqu’il n’y aie plus de requête dans cette direction, puis dans la direction opposée de même, etc., en desservant les requêtes quand il passe sur le cylindre désiré

SCAN: l’ascenseur Mouvement total: 208 cylindres direction Mouvement total: 208 cylindres En moyenne: 208/8 = 26 (29.5 pour SSTF)

Problèmes du SCAN Peu de travail à faire après le renversement de direction Les requêtes seront plus denses à l’autre extrémité Arrive inutilement jusqu’à 0

C-SCAN Retour rapide au début (cylindre 0) du disque au lieu de renverser la direction Hypothèse: le mécanisme de retour est beaucoup plus rapide que le temps de visiter les cylindres Comme si les disques étaient en forme de beignes! C-LOOK La même idée, mais au lieu de retourner au cylindre 0, retourner au premier cylindre qui a une requête

C-LOOK direction  retour: 169 (??) 153 sans considérer le retour (19.1 en moyenne) (26 pour SCAN) MAIS 322 avec retour (40.25 en moyenne) Normalement le retour sera rapide donc le coût réel sera entre les deux

C-LOOK avec direction initiale opposée Retour 169 Résultats très semblables: 157 sans considérer le retour, 326 avec le retour

Comparaison Si la file souvent ne contient que très peu d’éléments, l’algorithme du ‘premier servi ’ devrait être préféré (simplicité) Sinon, SSTF ou SCAN ou C-SCAN? En pratique, il faut prendre en considération: Les temps réels de déplacement et retour au début L`organisation des fichiers et des répertoires Les répertoires sont sur disque aussi… La longueur moyenne de la file Le débit d ’arrivée des requêtes

1) Le SGF d’Unix (UFS) 3) Le SGF de Windows NT (NTFS) 4) Comparaison NT vs UNIX 5) Conclusion & références

2) le SGF d’UNIX Structure du disque: 1) Boot Bloc 2) Super Bloc 3) Liste inodes 4) Blocs de données

New Technology File System (NTFS) 3) le SGF de Windows NT Micro$oft en 1988… * Mieux que la FAT du Dos/Windows * Mieux que HPFS de OS/2 New Technology File System (NTFS) * Logical Cluster Numbers (LCN) * Virtual Cluster Number (VCN)

3) le SGF de Windows NT Master File Table...

3) le SGF de Windows NT File Record ... * Resident * Non Resident * Attribute header * Attribute value

3) le SGF de Windows NT File Record Sample...

a) NTFS par rapport à FAT Différence de système de gestion de fichiers, Windows NT File System (NTFS) et File Allocation Table (FAT). Les fichiers sont stockés dans des clusters La taille des clusters est déterminée par la taille de la partition du disque dur. Exemple FAT16 :

FAT 32 FAT32 : Support des disques durs plus gros que 2048 Go Fixe le problème de la taille limitée des clusters Système de fichiers DOS le plus évolué aujourd’hui